Lumma Stealer diffuso tramite notifica di falsa vulnerabilità di sicurezza sul proprio progetto GitHub

18/09/2024

github lumma stealer
Notifica di un falso issue

In queste ore molti utenti di GitHub stanno ricevendo un’email allarmante con il titolo “IMPORTANT! Security Vulnerability Detected in your Repository (Issue #1)“. Il messaggio, apparentemente inviato dal “GitHub Security Team“, avvisa i destinatari di una presunta vulnerabilità di sicurezza nei loro repository e invita a contattare un link sospetto.

Tuttavia, è emerso che il dominio github-scanner[.com è stato registrato solo oggi ed è usato con lo scopo di distribuire malware.

Cliccando sul link viene mostrato un avviso ingannevole che invita gli utenti a compiere 3 operazioni: premere Windows+R, poi Ctrl+V ed in fine Enter per dimostrare di non essere un bot. Questa combinazione di tasti viene utilizzata per eseguire codice malevolo (powershell) riportato nel seguente codice Javascript

Il compito dello script è quello di rilasciare il codice PowerShell descritto nella costante captchaText ed eseguito grazie ai comandi successivi: Windows+R (apre la finestra di dialogo “Esegui”), Ctrl+V (incolla il codice malevolo dentro il campo “Esegui”) e Enter (per eseguire il codice). In questo modo verrà avviato il download e l’esecuzione di un eseguibile l6E.exe. che verrà rinominato in locale con il nome SysSetup.exe

L’eseguibile in questione è il noto malware Lumma Stealer, progettato per rubare informazioni sensibili dagli utenti, inclusi dati di accesso e informazioni personali.

Se il malware non riesce a connettersi alla propria lista di domini C2, viene attivata una routine che provvede ad ottenere informazioni da profili Steam community. Questa pratica è già stata osservata lo scorso anno con il malware Vidar, ma in questo caso le url dei C2 sono riportati in forma cifrata.

Indicatori di Compromissione

Al fine di rendere pubblici i dettagli per il contrasto di questa campagna, vengono di seguito riportati gli indicatori rilevati, già diramati attraverso il Feed IoC del CERT-AGID a tutti le pubbliche amministrazioni accreditate.

Link: Download IoC